Продвинутое тестирование на проникновение: взлом наиболее защищенных сетей в мире [Уил Элсоп] - Часть 2 из 5

Bot

Администратор
Команда форума
23 Янв 2020
166,127
2,914
113
12345.jpg

Продвинутое тестирование на проникновение:
взлом наиболее защищенных сетей в мире



Хочешь, чтобы этот материал был переведен на русский язык?
Нажимай "Записаться", ориентируюсь на количество участников



Содержание книги:

  1. (Без)опасность медицинских записей. Обсудим атаку на инфраструктуру госпиталя с такими концепциями, как атаки с использованием макросов и техники man-in-the-browser. Изучим основы командования и управления (C2)
  2. Кража исследований. Рассмотрим атаки с использованием Java-апплетов и более продвинутые варианты C2 в контексте атаки на исследовательский университет
  3. Ограбление двадцать первого века. Представлены пути проникновения в высокозащищенные сети, например, банковские, а также самые продвинутые техники с использованием протокола DNS
  4. Карма фармы. Разберемся с атакой на фармацевтическую компанию, на фоне этого изучим эксплойты на стороне клиента и интеграцию сторонних фреймворков, типа Metasploit, в вашу C2-инфраструктуру
  5. Патроны и пушки. Дается симуляция атаки с применением программы-вымогателя и использование скрытых сервисов Tor для маскировки физического местонахождения C2-инфраструктуры
  6. Полицейская разведка. Используем сценарий проникновения в полицейское управление, чтобы продемонстрировать работу аппаратных бэкдоров в долгосрочных кампаниях, когда возможен временный физический доступ. Представляются такие концепции, как повышение привилегий и развертывание атак с использованием HTML-приложений
  7. Военные игры. Обсудим атаку на сеть с засекреченными данными, разбирая такие концепции, как разведка на основе открытых источников данных и продвинутые концепции командования и управления
  8. Взлом журналистов. Демонстрируется атака на издателя и использование технологий и рабочих процессов целевой организации против нее самой. Рассмотрим доставку малвари через современные мультимедийные механизмы и экспериментальные С2-методологии. Представлены продвинутые концепции социальной инженерии
  9. Воздействие на север. Гипотетическая атака на государство-изгой, являющееся военным противником. Атака выполняется правительственной группировкой по проникновению в компьютерные сети противника. Северная Корея используется в качестве примера. Обсудим продвинутое скрытое составление карты сетей и средства для атаки на смартфоны, включая создание вредоносного кода под смартфоны на базе iOS и Android
Спойлер

Описание:
В этой книге обучение хакингу выходит далеко за пределы Kali Linux и Metasploit, предоставляя вам более сложные варианты симуляции атак. Представленным техникам не обучают в процессе подготовки к каким-либо сертификациям, они не покрываются распространенными защитными сканерами.

В этой книге социальная инженерия, программирование и эксплуатация уязвимостей объединены в мультидисциплинарный подход к проникновению и компрометации высокозащищенных окружений. От обнаружения и создания атакующих векторов, скрытного продвижения по целевой корпоративной сети до установки C2 и извлечения данных - даже из организаций, в которых отсутствует прямой доступ в интернет - это руководство содержит критически важные техники, которые дадут вам более точное представление о защитных механизмах в ваших системах. Примеры кастомного кода включают использование VBA, Windows Scripting Host, C, Java, JavaScript, Flash и многого другого. Мы рассмотрим приложения со стандартными библиотеками и инструменты для обхода популярных средств обеспечения безопасности.

При стандартном тестировании на проникновение рядовые хакеры атакуют систему, используя список известных уязвимостей, а обороняющиеся предотвращают эти взломы, используя в равной степени хорошо известный список защитных сканирований. Профессиональные хакеры и государственные хакеры находятся на острие современных угроз и действуют на гораздо более сложном уровне - и эта книга продемонстрирует вам, как защитить вашу сеть.

Мы научимся:

  • Проводить кампании целевой социальной инженерии с качественным претекстингом для создания первичной компрометации
  • Оставлять устойчивую командно-контрольную структуру для доступа в долгосрочной перспективе
  • Использовать продвинутые методы повышения привилегий, проникновения в сети, операционные системы и доверительные структуры
  • Внедряться в сети еще глубже, используя добытые учетные данные, и расширять свое влияние и контроль
Современные угрозы являются организованными, профессионально управляемыми и в высшей степени ориентированными на получение прибыли. Финансовые институты, организации в сфере здравоохранения, правоохранительные органы, правительственные учреждения и другие цели особой важности должны усиливать защиту своей IT-инфраструктуры и человеческих ресурсов, оберегая их от целевых продвинутых атак со стороны мотивированных профессионалов.
Спойлер: Отказ от ответственности
Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.
Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.

Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.

Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.

Спойлер
Переводчик: Ianuaria
Оригинальное название: Advanced Penetration Testing: Hacking the World's Most Secure Networks
Объем оригинала: 288 стр.
Объем второй части перевода: определяется по мере набора участников
Тип перевода: перевод на русский
Формат: текст, PDF
Дата выдачи перевода: ~2020 г.

 
Сверху Снизу